Взлом программ: на сайте доступна в pdf-формате

Грег Хогланд, Гари Мак-Гроу

Exploiting Software: How to Break Code, 1/e
Greg Hoglund, Gary McGraw
книга Взлом программ: на сайте доступна в pdf-формате

Где купить книгу

Оглавление
Пролистать книгу

Обсуждение книг по криптографии в блоге Виктора Штонда

В блоге Виктора Штонда обсуждается новое издание книги «Алгоритмические трюки для программистов» («Hacker's Delight-2»)



    Ниже на этой странице Вы сможете ПОЛНОСТЬЮ СКАЧАТЬ данную книгу "Взлом программ: анализ и примеры кода" в которой описаны основные концепции, методы, инструменты и примеры взлома программ с последующим детальным анализом кода программ. Приводятся многочисленные примеры хакерских атак с целью взлома программ. Самым подробным образом авторы этой книги рассказывают о том, как хакер находит просчеты в системе безопасности и как он их использует. В книге приводится подробная информация о технологии хакерских атак и взлома программ.
    Книга насыщена примерами кода из реальных программ атаки и примерами исправлений, вносимых хакерами в популярные программы. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программах и как можно их использовать для взлома компьютеров. Книга "Взлом программ: анализ и примеры кода" предназначена для профессионалов в области разработки ПО и может использоваться как пособие для создания более безопасного кода программ.

400 стр., с ил.; ISBN 5-8459-0785-3, 0-201-78695-8; формат 70x100/16; мягкий переплет; тип бумаги: офсетная; 2005, 1 кв.; Вильямс.



Понравилась книга? Порекомендуйте её друзьям и коллегам:







Книги, рекомендуемые вместе с этой книгой:

Разделы каталога:



Оглавление книги "Взлом программ: на сайте доступна в pdf-формате"

Предисловие Предисловия к книге Взлом программ: анализ и примеры кода
Введение Введение к книге Взлом программ: анализ и примеры кода

Глава 1. Программное обеспечение - источник всех проблем Программное обеспечение - источник всех проблем
Глава 2. Шаблоны атак Шаблоны атак
Глава 3. Восстановление исходного кода и структуры программы Восстановление исходного кода и структуры программы
Глава 4. Взлом серверных приложений Взлом серверных приложений
Глава 5. Взлом клиентских программ Взлом клиентских программ
Глава 6. Подготовка вредоносных данных Подготовка вредоносных данных
Глава 7. Переполнение буфера Переполнение буфера
Глава 8. Наборы средств для взлома Наборы средств для взлома

Предметный указатель Предметный указатель


Copyright © 1992-2015 Издательская группа "Диалектика-Вильямс"

Rambler  Top100